Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

La empresa de MrBeast adquiere Step, la aplicación fintech centrada en la Generación Z

El CEO de Databricks dice que SaaS no está muerto, pero la IA pronto lo hará inútil

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los paquetes de PYPI maliciosos pretenden ser módulos quiméricos para robar datos de AWS, CI/CD y macOS
Identidad

Los paquetes de PYPI maliciosos pretenden ser módulos quiméricos para robar datos de AWS, CI/CD y macOS

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 16, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Paquetes de Pypi maliciosos

Los investigadores de seguridad cibernética han descubierto paquetes maliciosos en el repositorio del índice de paquetes de Python (PYPI), que puede cosechar información confidencial relacionada con el desarrollador, particularmente credenciales, datos de configuración y variables de entorno.

Un paquete llamado Chimera-Sandbox-Extensions ha recopilado 143 descargas y está dirigido a los usuarios de un servicio llamado Chimera Sandbox. Esto fue lanzado por la compañía de tecnología de Singapur en agosto del año pasado y promovió «experimentación y desarrollo de soluciones (de aprendizaje automático)».

El paquete pretende ser un módulo auxiliar para el Sandbox de Chimera, pero «está destinado a robar otra información confidencial, como credenciales, variables de entorno CI/CD y tokens de AWS», dijo el investigador de seguridad de JFrog, Guy Corolevski, en un informe publicado la semana pasada.

Una vez instalado, intenta conectarse al dominio externo donde se generó el nombre de dominio utilizando el algoritmo de generación de dominio (DGA) para descargar y ejecutar la siguiente carga útil.

Específicamente, el malware obtiene tokens de autenticación del dominio. Esto se utiliza para enviar solicitudes al mismo dominio y obtener un Steeler de información basado en Python.

Ciberseguridad

El malware del robador está equipado para absorber una amplia gama de datos de máquinas infectadas. Esto es –

Los recibos de JAMF son registros de paquetes de software instalados por Jamf Pro en una computadora administrada. POD Sandbox Entorno Autenticación de la información de token y Git Información de variables de entorno CI/CD

Los tipos de datos recopilados por el malware indican que se dirige principalmente a empresas e infraestructura en la nube. Además, la extracción de recibos de JAMF también indica que puede dirigirse a los sistemas Apple MacOS.

La información recopilada se devuelve al mismo dominio a través de la solicitud posterior, y el servidor evalúa si la máquina es un objetivo valioso para una explotación adicional. Sin embargo, JFrog dijo que no podía obtener la carga útil durante el análisis.

«El enfoque de orientación adoptado por este malware, junto con la complejidad de las cargas de objetivos de varias etapas, lo distingue de las amenazas de malware de código abierto más comunes que hemos encontrado hasta ahora, destacando los recientes avances realizados por paquetes maliciosos.

«Este nuevo refinamiento de malware destaca por qué los equipos de desarrollo permanecen atentos a las actualizaciones (investigación de seguridad activa) para proteger contra las nuevas amenazas y mantener la integridad del software».

Esta divulgación se debe a que Safedep y Veracode detallan los paquetes NPM que conducen en numerosos malware diseñados para ejecutar código remoto y descargar cargas útiles adicionales. El paquete en cuestión se enumera a continuación –

Eslint-Config-Airbnb-Compat (676 descargas) TS-RUNTIME-Compat-Check (1,588 descargas) soldadura (983 descargas) @mediawave/lib (386 descargas)

Todos los paquetes de NPM identificados se eliminaron posteriormente de NPM, pero no antes de que se descargaran cientos de veces del registro del paquete.

El análisis de la compatación de Eslint-Config-Airbnb en Safedep revela que la biblioteca JavaScript tiene una verificación TS-Runtime-Compat, que se enumera como una dependencia. Se desconoce la naturaleza exacta de la carga útil.

«Esto utiliza dependencias transitorias para implementar ataques de ejecución de código remoto en varias etapas para ocultar el código malicioso», dice el investigador de Safedep Kunal Singh.

Se sabe que Solder, por otro lado, incorpora scripts posteriores a la instalación en paquete.json, y el código malicioso se ejecutará automáticamente tan pronto como se instale el paquete.

«A primera vista, es difícil creer que este sea en realidad un JavaScript válido», dijo el equipo de investigación de amenazas de Veracode. «Parece una colección aleatoria de símbolos japoneses a primera vista. Puede ver que este esquema de ofuscación particular usa caracteres Unicode como una cadena sofisticada de nombres variables y generación de código dinámico».

Descifrar el guión revela una capa adicional de ofuscación. Esto revela las características principales. Compruebe si la máquina comprometida es Windows, y en ese caso ejecuta el comando PowerShell para obtener la siguiente carga útil del servidor remoto («Firewall (.) Tel»).

Este script PowerShell de dos etapas también es oscuro y está diseñado para recuperar scripts por lotes de Windows de otro dominio («CDN.Audiowave (.) Org») y configura la lista de exclusión antivirus de Windows Defender para evitar la detección. El script por lotes allana el camino para ejecutar Dlls .NET que alcanzan las imágenes PNG alojadas en IMGBB («i.ibb (.) Co»).

«(DLL) toma los dos últimos píxeles de esta imagen y luego boques a través de algunos de los datos contenidos dentro de ella», dice Veracode. «Finalmente, está integrado en la memoria en otra DLL .NET».

Ciberseguridad

Además, la DLL está equipada para crear entradas de programador de tareas y tiene la capacidad de evitar el control de la cuenta del usuario (UAC) utilizando una combinación de fodhelper.exe e identificador programático (progid), evadir la protección y evitar activar alertas de seguridad a los usuarios.

Las DLL recién descargadas son Pulsar Rats, «Herramienta de administración remota de código abierto gratuita para Windows» y variantes de ratas Quasar.

«Desde las paredes de los caracteres japoneses hasta los ratones ocultos dentro de los píxeles en archivos PNG, los atacantes hicieron todo lo posible, ocultando la carga útil y las capas profundas anidadas para evitar la detección», dijo Bellacode. «Si bien el objetivo final del atacante para desplegar ratas de pulsar sigue siendo desconocida, la complejidad completa de este mecanismo de entrega es un poderoso indicador de intención maliciosa».

Malware criptográfico de cadena de suministro de código abierto

Los hallazgos son el tipo de amenaza principal que se dirige al ecosistema de desarrollo de criptomonedas y blockchain, de acuerdo con los informes de los enchufes que identifican acero calificados, drenadores de criptomonedas, criptojackers y clippers.

Algunos de estos ejemplos de paquetes son –

Express-Dompurify y PumpptoolforvolumeandComment pueden cosechar credenciales del navegador y la llave de billetera de criptomonedas BS58JS. LSJGLSJDV, Asyncaiosignal y Raydium-SDK-Liquident-In-Init actúan como Clippers que reemplazan las direcciones controladas por el actor de amenaza a los atacantes, monitorean el portapapeles del sistema de las billeteras de las billeteras de criptomonedas y las reemplazan con direcciones de control de actores de amenaza a los atacantes.

«A medida que el desarrollo de Web3 converge en la ingeniería de software convencional, la superficie de ataque de los proyectos centrados en blockchain se está expandiendo tanto en escala como en complejidad», dice el investigador de Socket Security Kirill Boychenko.

«Los actores de amenazas y grupos patrocinados por el estado de motivación financiera están evolucionando rápidamente sus tácticas para explotar las debilidades sistemáticas de la cadena de suministro de software. Estas campañas se adaptan cada vez más a sus objetivos repetitivos, sostenibles y de alto valor».

AI y costuras de pendiente

El surgimiento de la codificación asistida de inteligencia artificial (IA), también conocida como codificación de vibos, desató otra nueva amenaza en forma de aguja de pendiente. Allí, no hay un modelo de lenguaje a gran escala (LLM), pero puede alucinar los nombres de paquetes más plausibles que los malos actores pueden armarse para llevar a cabo ataques de la cadena de suministro.

En un informe la semana pasada, Trend Micro dijo que había observado «con confianza» un paquete Phantom Python llamado Starlette-Reverse-Proxy «Cook con confianza». Sin embargo, si un enemigo carga un paquete con el mismo nombre en el repositorio, puede tener serias consecuencias de seguridad.

Además, la compañía de seguridad cibernética señaló que los agentes y flujos de trabajo de codificación sofisticados como Claude Code CLI, OpenAI Code CLI y el cursor IA con la validación validada del Protocolo del Contexto del Modelo (MCP) pueden ayudar a reducir el riesgo de inclinación, pero no se puede eliminar por completo.

«Cuando los agentes alucinan las dependencias o instalan paquetes no identificados, crean una oportunidad para que los actores maliciosos pre-registrados esos mismos nombres de alucinación en los registros públicos», dijo el investigador de seguridad Sean Park.

«Un agente que mejora la inferencia puede reducir la velocidad de las propuestas fantasmas a la mitad, pero no las eliminan por completo. Incluso los flujos de trabajo atmosféricos reforzados con la verificación de MCP en vivo, logran la tasa más baja de deslizamiento, pero pierden el caso de borde».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl mercado parece ser estable después de digerir la huelga de Israel
Next Article C. difficile suministra oxígeno para prevenir la infección
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

febrero 10, 2026

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

La empresa de MrBeast adquiere Step, la aplicación fintech centrada en la Generación Z

El CEO de Databricks dice que SaaS no está muerto, pero la IA pronto lo hará inútil

ChatGPT anuncia | Crisis tecnológica

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.